Windows nt esp

A continuación os presentamos un artículo muy interesante publicado por Ataka. Un artículo hablando de los 25 años de Windows NT, el Windows que pasados 25 años, a día de hoy aún influencia al actual Windows 10.

Cuando nació Windows NT, la mayoría de nosotros todavía pensábamos en 16 bits, pero en julio 1993 Microsoft fue ambiciosa y presentó Windows NT, la primera versión pura de 32 bits de su larga saga de sistemas operativos.

Aquel desarrollo que estos días cumple 25 años apostó por varios conceptos rompedores para lo que eran los Windows tradicionales basados en MS-DOS. Entre otras cosas ofrecía soporte multiproceso y multiusuario, pero también quiso ser un sistema operativo agnóstico del procesador, pudiendo correr en IA-32, MIPS, DEC, Alpha, Power PC e Itanium, además de las plataformas x86 y ARM.

Windows nt

Agnóstico en hardware y software

Usar aquellas siglas como apellido del sistema operativo (NT era considerado inicialmente el acrónimo de «New Technology», «Nueva Tecnología») ya eran una declaración de intenciones de un sistema operativo pensado originalmente para estaciones de trabajo y servidores.

Sin título 1

Originalmente se concibió como el sucesor del también mítico OS/2 de IBM, pero cuando la relación entre esta empresa y Microsoft se rompió, fue la compañía de Redmond la que acabó llevándose el gato al agua.

Los requisitos hardware de Windows NT 3.1, la primera versión de aquel sistema operativo, eran muy altos para la época: uno necesitaba un potente 386 a 25 MHz, al menos 16 MB de RAM y 90 MB de disco duro, una configuración a la que no muchos podían acceder.

Era el Windows de los usuarios avanzados y empresariales que se beneficiaban de aquellas redes locales que empezaron a mostrar sus virtudes gracias a este desarrollo. Al menos lo fue durante los primeros tiempos, porque poco a poco muchas de sus características acabarían haciendo que fuera esta —y no la familia de versiones Windows 9x— la base de sistemas operativos posteriores como Windows 2000 o Windows XP.

En las distintas versiones de Windows NT debutaron características como el directorio activo, el sistema de ficheros NTFS, BitLocker, Windows Update o Hyper-V. La emulación parcial de aplicaciones MS-DOS gracias a la llamada NTVDM (NT Virtual DOS Machine, también conocida como WOW o Windows On Windows») permitió que antiguas aplicaciones corrieran sin demasiados problemas en este SO de nueva generación.

Windows 10 tiene muchas características de Windows NT

Sin embargo fue esa independencia del hardware y el software su característica más llamativa. La idea era poder tener una base de código común a la que luego se le añadiera una capa de abstracción hardware (HAL) para cada plataforma. El sistema operativo que apareció para diversas plataformas (IA-32, MIPS, DEC Alpha, Power PC, Itanium, x86-64 y ARM) fue poco a poco abandonando la mayoría de ellas, no obstante.

Sin título 2

Otra de sus grandes novedades fue la introducción de una multitarea preemptiva que permitía por fin llevar ese tipo de gestión de procesos a los sistemas operativos Windows. A diferencia de una multitarea cooperativa, mucho menos eficiente si uno ejecutaba varias tareas al mismo tiempo, este sistema operativo planteaba por fin la posibilidad de trabajar con entornos multitarea de forma mucho más potente.

Aquel sistema operativo acabaría siendo mucho más importante para usuarios finales de lo que estos seguramente imaginaron cuando apareció en el mercado. De hecho el apelativo Windows NT desapareció como tal, pero todas las versiones modernas de Windows (incluida Windows 10, que acaba de cumplir 3 años de su lanzamiento) son herederas de aquel esfuerzo que se comenzó su andadura hace 25 años. Ahí es nada.

Si quieres leer el artículo completo de Ataka, puedes hacerlo aquí.

 

 

Contrasenyes

A continuación os presentamos un artículo muy interesante publicado por Hector Russo, donde dentro del mundo de la informática, vemos un claro ejemplo del  refrán «en casa de herrero cuchara de palo». Esperamos que os resulte útil.

El 45% de los profesionales de infosec utiliza la misma contraseña en diferentes servicios

Escrito por Hector Russo

Estamos cansados de repetir y escuchar de empresas de seguridad que no se deben de utilizar las mismas contraseñas a través de múltiples cuentas y por supuesto no utilizar contraseñas como “12345678” o “password”, pero millones de usuarios lo siguen haciendo.  Claro que algunos no tienen idea de esta recomendación y muchos otros no creen que a ellos les sucederá algo, pero lamentablemente hoy en día esas cosas suceden y muchos un día se encuentran con que un hacker se apoderó de su cuenta de email o de una red social.

Que le suceda a gente sin experiencia, aún con todas las recomendaciones que se escuchan a través de varios medios de información, es algo que podemos llegar a entender, pero que profesionales del sector conocido como Seguridad de la Información (o como se lo conoce en inglés: Infosec) sigan con esas malas prácticas es incomprensible.

Entre el 6 y 8 de Junio pasado se llevó a cabo Infosecurity Europe en Londres, el evento de seguridad de la información más importante de la región que incluye uno de los programas de conferencias más grande y completo de Europa.  Este evento junta a más de 400 expositores que exhiben sus soluciones y productos de seguridad de la información ante casi 20.000 profesionales de la seguridad de la información.

La empresa de seguridad Lastline, este año durante el evento llevó a cabo un estudio con 306 profesionales de seguridad de la información y uno de los resultados es incomprensible: 45% de los profesionales contestaron que utilizan la misma contraseña en múltiples cuentas de usuarios en distintos servicios.  Algo que es como el dicho “Haz lo que yo digo, no lo que yo hago“.

Subscribe 3534409

Como bien lo indica esta empresa de seguridad este es un tópico que es “una pieza básica de higiene en línea que la comunidad de infosec ha estado tratando de educar al público en general durante la mayor parte de una década” y que incomprensiblemente no practican.

Pero todo no se detiene con ese hallazgo, el estudio también reveló que el 20% de los profesionales infosec utilizó WiFi público sin protección y el 47% dice ser cauteloso al momento de comprar los últimos gadgets debido a que les preocupa la seguridad.

Otro de los resultados del estudio fue que el 20% de los profesionales dijo que no tendrían problemas en recibir su salario en criptomonedas y el 92% dijo que en el pasado ya utilizaron criptomonedas para comprar tarjetas de regalo.

Andy Norton, ejecutivo de la firma Lastline a cargo de la división de Inteligencia de Amenazas, respecto a los resultados del estudio comentó lo siguiente,

El hecho de que los elementos de la comunidad de seguridad no estén escuchando sus propios consejos sobre las mejores prácticas de seguridad y establezca un buen ejemplo es algo preocupante.

Ataques ahora son una realidad para las empresas e individuos y la reutilización de contraseñas en múltiples cuentas hace que sea mucho más fácil para los actores malintencionados poner en peligro cuentas adicionales, incluido el acceso a datos corporativos para robar información confidencial o personal. Los asistentes a Infosecurity Europe deberían ser mucho más conscientes de estos problemas que el consumidor medio

 

Si quieres leer el artículo completo de Hector Russo, puedes hacerlo aquí.

Freeware esp

¿El modelo Freeware, cómo funciona?

El concepto freeware hace referencia a un software que se distribuye sin pago por licencia, es decir: sin coste por licencia. Por lo tanto, todos podemos utilizarlo por tiempo ilimitado. 

Quien crea un software freeware, conserva los derechos de autor sobre él y, por lo tanto, aquella persona o empresa que lo utilice deberá hacerlo según las normas impuestas por el creador. Así, el uso del software va ligado al cumplimiento de la normativa impuesta por el mismo desarrollador.

Ahora Freeware, nuestro software freeware

Infordisa, apuesta por el modelo software freeware, el modelo de software del futuro. Ahora Freeware es un software avanzado tanto en funcionalidades como en desarrollo del software y modelo de negocio. Des de 2008, Ahora apuesta por el software freeware. Esto se traduce en varios aspectos clave. Por un lado, trabaja bajo una serie de cláusulas pensadas para ofrecer la mayor protección a los clientes; por otro lado, el software de gestión no tiene coste alguno de licencias.

Ahora freeware

Software de gestión sin coste alguno de licencias

El software de gestión freeware se distribuye sin coste de licencias de usuario, ahora y siempre. Ahora no hace pagar para las licencias de ningún tipo de aplicación, herramienta o módulo tecnológico o funcional.

Al ser las licencias totalmente gratuitasel cliente solo tiene que invertir en servicios (de consultoría, implantación, formación…), lo que te permitirá obtener la solución de gestión más adaptada a tus necesidades. El freeware no tiene ningún truco, sólo es un modelo de negocio diferente basado en la economía colaborativa, apoyando el desarrollo del software a partir de nuestra Red de Canal. Así, Ahora puede ofrecer las soluciones de gestión de manera gratuita, y asegurar la mayor calidad y el mejor servicio.

Soluciones sectoriales

Ahora, ofrece módulos de trabajo para adaptar las funcionalidades del software a las necesidades específicas de cada sector empresarial. Con que sectores trabaja? Alquiler de maquinaria, Agrícola, Cerámico, Calzado, Químico y pinturas, Industria gráfica, Instaladores, Inmobiliario, Distribución farmacéutica, Sector viveros, Reciclaje y gestión de residuos.

Soluciones sectoriales ahora

Para todos los tamaños de empresas

Gracias a las tres soluciones que ofrece, Ahora puede adaptarse en cualquier empresa, sea cual sea su tamaño, desde una micropyme hasta grandes empresas con su propio departamento TIC. Esta adaptabilidad, permite a la empresa usuaria de Ahora Freeware no tener de cambiar de software en toda su evolución profesional, sea cual sea su tamaño, ya que Ahora se adapta a sus necesidades.

Mantenimiento opcional y variable

Para el buen funcionamiento del software en todo momento, es recomendable la contratación de un servicio de mantenimiento. A pesar de esto, el contrato de mantenimiento para el software Ahora es opcional (a excepción de en la línea Express, que traslada un mínimo coste de mantenimiento evolutivo).

En caso de contratar el servicio de mantenimiento, este se puede cancelar en cualquier momento sin ningún tipo de penalización ni letra pequeña. Del mismo modo, este, se podrá volver a dar de alta en cuando el cliente considere oportuno.

El contrato de mantenimiento es de los más económicos del mercado, a mayor número de usuarios, menor precio global. Al mismo tiempo, aunque los módulos o áreas funcionales implantadas aumente, el coste del mantenimiento no aumenta.

Aexpress crm mockup uai 1032x638

Garantía total de producto y servicio

Tengas o no tengas contratado el mantenimiento del software de gestión, está garantizado de por vida. 

Los menores costes de adquisición, propiedad y actualización del mercado

  • Los costes de adquisición son menores porque no tienes ningún gasto inicial en licencias de usuario.
  • Los costes de propiedad tienden a cero porque, del mismo modo, no tendrás que pagar en el futuro ni un euro por licencias. No importa que seáis más usuarios o que contrates funcionalidades adicionales. Además, el coste de mantenimiento disminuye a cuantos más usuarios utilicen la aplicación.
  • Los costes de actualización son ínfimos, porque la avanzada tecnología y arquitectura de las aplicaciones de gestión permite actualizar una revisión en apenas minutos, y una versión en tan sólo algunas horas.

Sin ninguna limitación

Sin limitaciónes técnicas, ni funcionales, ni en número de usuarios. Al contratar una solución de software, es importante escoger un proveedor que pueda cubrir tus necesidades presentes, pero también las futuras. Ahora, software de gestión freeware cubre todas las áreas de la compañía y ofrecen alcance funcional avanzado: Ahora no ofrece sólo soluciones ERP, sino también CRM, SGA, GMAO… Toda una serie de aplicaciones que forman un sistema de información completo. Todo ello, sin coste alguno de licencias por usuario, sin límite temporal y con toda la potencia de MS SQL Server, sobre una innovadora y diferenciada arquitectura.

Personalizaciones no afectadas por el control de versiones

Ahora Freeware busca la innovación, tanto a nivel de modelo de negocio como en sus productos. La principal característica de las soluciones de gestión que ofrece al mercado, a nivel de tecnología y arquitectura, es que cualquier personalización realizada no se ve afectada por el control de versiones.

Actualizar el software de gestión de Ahora siempre será un proceso sencillo y que se lleva a cabo en minutos u horas, aunque se hayan realizado gran cantidad de personalizaciones. Esto tiene una repercusión nula en costes de actualización y en trastornos operativos y costes indirectos.

Ax mockup banner2 uai 1032x876

No confundamos el software freeware con software libre, sharewere, donationware, postcardware…

No debemos confundir el freeware con el software libre. A diferencia del freeware, con el software libre los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software sin limitaciones. Es decir, el software libre da total libertad al usuario. El freeware tiene propietario y el software libre no.. Por lo tanto, el freeware es considerado como un «software propietario». Sin embargo, ambos se distribuyen de forma gratuita y se permite su libre uso.

Existe también el software shareware, como una variante del freeware. El shareware trata de lograr que el usuario pruebe el producto durante un tiempo limitado, poniendo el caramelo en la boca del cliente y enamorar-lo. Una vez finalizado el periodo de prueba, el cliente deberá pagar el software.

A parte, existen otras variantes de formas de distribución de software, como por ejemplo el postcardware o el emailware, que consisten en enviar una carta o mail al propietario, o el donationware en el que el usuario debe realizar una donación a cambio del software.

Rgpd blog esp

Núria Baró, Consultora IT en Infordisa, nos da el consejo de seguridat IT con las pinceladas generales del nuevo reglamento RGPD en vigor desde el pasado 25 de mayo y los tres principios:

  1. Relativos a la protección de datos.
  2. Relativos al tratamiento de datos
  3. Relativos al envío de los datos.

Y presenta especial atención en el principio relativo a la protección de datos, la besante del RGPD en la que Infordisa podrá asesorarte con el fin de cumplir la ley y prevenir futuras multas o sanciones.

 

Ya han llegado las primeras denuncias por incumplimiento RGPD

Facebook, Google, Instagram y WhatsApp, los gigantes de la comunicación se llevan las primeras denúncias por incumplimiento de la normativa RGPD. A las cuatro empresas se las acusa de forzar a los usuarios a dar su consentimiento para el uso de sus datos. Estas plataformas obligan a quienes quieran seguir utilizándolas a aceptar todos los nuevos términos de privacidad.

Uno de los principios básicos del RGDP es brindar a los usuarios la opción de decidir libremente si aceptar o no el uso de sus datos. En los casos citados, los usuarios solamente tienen la posibilidad de dar al botón de “aceptar”, pues en caso de no hacerlo, dejarían de acceder al servicio de mensajería o a la red social.

Según Max Schrem, líder de Noyb “Es totalmente contrario a la ley”.

¿Qué propone Infordisa para aplicar el RGPD?

Backup antivitus accesos firewalls auditoria

 

Boto contacta

cumplir la GDPR con Sage

Datos, datos, datos. Cualquier persona con un mínimo interés por la evolución de las estrategias empresariales ha oído hablar de la posición dominante a la cual la obtención, gestión y correcta explotación de datos puede llevar a una compañía. En este artículo, vamos a hablar de la GDPR y cómo Sage te puede ayudar a cumplir con la normativa. Conceptos como el ‘big data’ se han hecho un hueco en la agenda informativa: constantemente nos recuerdan que la información es poder, que contar con métricas adecuadas puede hacernos tomar decisiones adecuadas y adelantarnos a la competencia; e, incluso, a los cambios de escenario. En relación al uso y gestión de la información, hay un acrónimo que todos hemos de empezar a manejar: RGPD (o GDPR, en inglés), es decir, el Reglamento General de Protección de Datos. Veamos la importancia crucial de este nuevo marco legal para cualquier profesional o empresa, y cómo Sage puede ayudarnos a actualizarnos y cumplir la ley.

RGPD: una mayor protección requiere más implicación

Lo que hace el RGPD es, por una parte, homogeneizar las normativas sobre protección de datos personales en el ámbito de la Unión Europea (por lo que afecta, no solo a las empresas situadas en la UE, sino a cualquier compañía que opere con datos personales de ciudadanos europeos); y, por otra, reforzar los derechos de consumidores y ciudadanos en relación a su información de tipo personal. Ese refuerzo, a su vez, conlleva una mayor complejidad para algunos gestos cotidianos de muchas empresas (grandes, pero también pymes, microempresas, profesionales liberales…) como, por ejemplo, el envío de newsletters.

Hablamos de cuestiones como el consentimiento expreso para recibir información, que pasa a ser indispensable; ya no bastará con facilitar darse de baja de, pongamos por caso, la recepción de correos sobre las novedades de una empresa. Asimismo, a los conocidos como derechos ARCO (al acceso, rectificación, cancelación y oposición) se suman ahora dos más: a la portabilidad de datos y al olvido. Utilizar el software de Sage puede convertirse en uno de los pilares sobre los que la empresa haga descansar el cumplimiento de la normativa de protección de datos.

Sage y la GDPR: su potencia como gestor de información

Aunque no todas las infracciones se van a considerar de la misma gravedad (dependerá del número de personas afectadas o de que los datos puestos en riesgo sean considerados no solo personales, sino también sensibles, entre otras cuestiones), las multas pueden llegar al 4% de la facturación global de las empresas (o a 20 millones de euros). De ahí la importancia de que las empresas hayan actualizado sus procesos para el momento de la entrada en vigor del GDPR.

¿Cómo nos puede ayudar Sage? Uno de los ejemplos más claros es a través de la anonimización de datos. ¿En qué consiste este proceso y para qué puede resultar útil? Según el RGPD, dato personal es toda aquella información “sobre una persona física identificada o identificable”. Así que incluye tanto aquellos datos propios relacionados con la identidad (por ejemplo, los fisiológicos o genéticos, culturales, etc.), como los que de forma indirecta puedan llevar a identificar (sacar del anonimato) a esa persona (un nombre, una dirección IP, etc.). Sage nos permitirá cumplir la ley sin renunciar a información de utilidad para nuestra empresa.

Sage te ayuda a cumplir con la GDPR: la anonimización de datos a través de Sage

Si una persona decide ejercer el derecho al olvido de su información personal con respecto a una compañía (porque los datos con los que cuenta la empresa no son necesarios para la finalidad con la que se recopilaron, no ha mediado consentimiento previo o se captaron de forma ilícita), esta debería borrar todos los registros que tenga sobre dicha persona. Al hacerlo, no solo perdería la información personal del cliente, sino otra ligada a él que, sin afectar a su privacidad, puede resultarle útil a la compañía en cuestiones como la recopilación de datos estadísticos.

Sage CRM se ha actualizado para automatizar todos los mecanismos que llevarán al cumplimiento del GDPR. Pero, además, Sage cuenta con soluciones pensadas para anonimizar la información, a través de la eliminación de los datos que permitan identificar a individuos concretos, salvaguardando, no obstante, la información no personal, sino genérica. Un tipo de información muy útil si se sabe explotar (zonas postales, medias de edad o de ingresos, niveles formativos, etcétera).

Sage te ayuda a cumplir con la GDPR: mantener información útil cumpliendo la ley

El CRM de Sage hace posible validar de forma masiva qué campos de los registros de la empresa deben pasar a ser anónimos. Al mismo tiempo, la integración y sincronización de los softwares de CRM y de ERP de Sage logrará que los procesos de anonimización queden registrados y a la vista, de forma automática, también en el ERP de la empresa. Así su negocio no perderá oportunidades estratégicas, pero tampoco se arriesgará a sufrir importantes sanciones (o el descrédito que puede acarrear una mala gestión de la privacidad de los clientes).

En Infordisa estamos preparados para acompañarle en el proceso de adaptación a la nueva normativa, y para asegurar que su empresa logará el cumplimiento de la misma. Somos expertos en implantar y gestionar el software Sage que, como hemos visto, será una pieza clave para lograr el éxito en este camino. No dude en dejarse acompañar por nuestros profesionales.

 

RGPD

El Reglamento General de Protección de Datos (RGPD) entrará en vigor a partir del próximo 25 de mayo, con un impacto muy fuerte en las empresas que se manejen con datos personales.

En este artículo se presenta a todos los interesados un resumen sobre el contenido del nuevo reglamento, especialmente en lo relativo a empresas españolas. El propósito es que sirva como guía a todos aquellos directores y empleados de empresas que, directa o indirectamente, esté relacionados con la protección de datos de carácter personal.

¿Qué es el RGPD?

El Reglamento General de Protección de Datos fue aprobado en mayo de 2016 por el Parlamento Europeo y el Consejo, principalmente con la necesidad de unificar las regulaciones de los estados miembros en este tema, además de introducir ciertas novedades relacionadas con las novedades del mundo digital.

Aprobado bajo el número 2016/679, su nombre completo es reglamento “relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE”.

1. Nuevos principios

Se introducen tres principios fundamentales que regirán el tratamiento:

Responsabilidad (accountability): se exige a todas las organizaciones, públicas y privadas, que adopten en todos sus niveles una actitud proactiva, diligente y consciente en el tratamiento de datos. Las empresas deben ser capaces de demostrar que cumplen con los nuevos requerimientos, lo que las llevará a implementar políticas internas y mecanismos de control.

Protección de datos por defecto y desde el diseño: las medidas destinadas a protección de datos deberán ser desarrolladas y aplicadas desde el inicio mismo de la empresa o actividad de tratamiento.

Transparencia: la información sobre tratamiento de datos personales (por ejemplo, avisos y políticas de privacidad) deberá ser más sencilla y comprensible para el usuario.

2. Nuevos derechos

Los derechos a favor de las personas físicas cuyos datos se traten han sido reforzados y renovados, como se indica a continuación.

Consentimiento inequívoco: se requiere una aceptación expresa y consciente de la persona autorizando el tratamiento de sus datos personales (adiós al consentimiento tácito).

Derecho al olvido, desarrollando a partir de cierta jurisprudencia europea, especial en casos iniciados contra Google, consiste esencialmente en los derechos de cancelación u oposición en el entorno online.

Derecho de acceso: implica que las personas físicas, en caso de que sus datos personales estén siendo tratados, puedan acceder a los mismos y obtener información sobre: (i) finalidad del tratamiento; (ii) destinatarios de los datos; (iii) plazo de conservación, entre otros.

Portabilidad: los interesados tienen derecho a recibir los datos personales que hayan suministrado a un responsable, en un formato legible y ordenado. También pueden transmitir esos datos a otro proveedor.

Denuncias e indemnizaciones: las personas pueden presentar denuncias a responsables a través de asociaciones de usuarios. Además, tienen derecho a reclamar indemnizaciones por los daños y perjuicios derivados de tratamientos llevados a cabo en forma ilícita.

3. Sanciones

Las sanciones establecidas por el reglamento europeo son más rigurosas. La LOPD establecía multas económicas desde 900 euros y llegando a los 600 000 en los casos de mayor gravedad.

Sin embargo, en el reglamento europeo se establecen criterios de proporcionalidad en base a la facturación de la empresa. Así, las organizaciones pueden llegar a pagar en concepto de multa sumas de hasta el 4 % de la facturación global anual con un tope máximo de 20 millones de euros. Sin duda, hay una gran diferencia.

4. La figura del delegado

Otro aspecto destacado del reglamento general es la creación de una figura novedosa: el Delegado de Protección de Datos. Se trata de una persona con experiencia y conocimiento en la materia, que obligatoriamente deberá ser designada por organismos públicos y por empresas que realicen tratamiento de datos personales a gran escala. Actuará con total autonomía de la autoridad de control (Agencia Española de Protección de Datos).

Entre sus funciones más relevantes se encuentran las de informar obligaciones que tiene a cargo el responsable del tratamiento de los datos en la empresa, supervisar que cumpla con las políticas y obligaciones a su cargo y también ofrecer su asesoramiento respecto de decisiones y acciones que la organización ejecute en materia de protección de datos.

¿Cómo deben las empresas cumplir con el RGPD? Las funciones de los diferentes departamentos

Desde luego, en todas las empresas que traten datos de carácter personal, los representantes y los responsables del tratamiento deberán contar con la capacitación suficiente sobre sus obligaciones y la eventual consecuencia de sus acciones. Lo mismo para todos los empleados de la empresa que tengan acceso a la información.

En particular, es necesario que las diferentes áreas cumplan con los siguientes mandatos:

RRHH: es una oportunidad para reforzar los niveles de seguridad en cuanto al tratamiento de datos, tanto de empleados de la empresa como de clientes. Ha de considerarse especialmente esta circunstancia en los procesos de selección de personal: los candidatos deben contar con los derechos que hemos mencionado anteriormente.

Marketing: los integrantes de esta área deben asegurar que en el momento del consentimiento se hayan explicado debidamente las finalidades y las modalidades del tratamiento de datos.

Legal: sin dudas, la función de asesoramiento y control que pueden cumplir los abogados con respecto al resto de las áreas es fundamental. Este departamento debe chequear cuestiones como el tratamiento de las solicitudes, la documentación de los procesos, la adecuación de los tiempos de respuesta y la publicación de las políticas.

Finanzas: el RGPD impacta sobre los certificados digitales personales (por ejemplo, Single Euro Payments Area). Por ello, los departamentos de finanzas asegurarán que los certificados e identificadores digitales sean seguros. También identificar claramente las multas aplicables y los planes de riesgo.
[/av_textblock]

Backup y Disaster Recovery

Backup y Disaster Recovery son dos conceptos referidos a la seguridad en el entorno TIC. Sin embargo, no se refieren a lo mismo ni ofrecen las mismas prestaciones, por lo que es importante para cualquier empresa (todas, en la actualidad, utilizan sistemas y redes informáticas en mayor o menor medida) saber las diferencias. Incluso cuando delegamos a una empresa externa este tipo de seguridad, es importante conocer, al menos a grandes trazos, qué servicio será más conveniente contratar en nuestro caso concreto.

Backup vs Disaster Recovery

De forma muy resumida, podemos decir que mientras el backup o copias de seguridad (por lo que en caso de incidente podremos recuperar los datos contenidos en una copia), el Disaster Recovery no se limita a recuperar datos, sino que restablece toda la operativa de la empresa. Es decir, si usted solo cuenta con un sistema de copias (backup), en caso de que su negocio sufra algún incidente que lo paralice o ralentice de forma importante (desde un desastre natural, como una tormenta con inundación, hasta un incendio fortuito, o un hackeo), solo tendrá garantizado que sus datos no se han perdido para siempre. En cambio, si cuenta con un plan de Disaster Recovery, lo que tiene es un “paso a paso” para la vuelta a la normalidad en el menor tiempo posible.

No se trata, en absoluto, de desmerecer la importancia de las copias de seguridad, sino de que sepa diferenciar que le están ofreciendo en un caso o en otro.

En general podemos entenderlo del siguiente modo: un plan de Disaster Recovery incluirá la restauración de los datos perdidos, que estará garantizada si se contaba con un sistema efectivo de backup y, por tanto, disponemos de una copia de seguridad. Pero, además, no se quedará ahí, sino que tendrá en cuenta la recuperación de otros elementos necesarios para la normal operativa del negocio.

Backup: proteja la información de su empresa

Como decíamos, los procesos de backup se encaminan a proteger los datos de la empresa. Normalmente hablamos de backup offline o backup online, y ambos servicios se ofrecen desde Infordisa.

En el primer caso, se trata de contratar un servicio gestionado para realizar las copias de seguridad de sus datos. Estará ubicado en su propia empresa, con lo que el cliente tendrá siempre acceso a los mismos. En Infordisa, este sistema está formado por una unidad NAS (cuya capacidad adaptaremos a las necesidades particulares de cada cliente) y en configuración RAID, de modo que quedan garantizadas tanto seguridad como disponibilidad.

En el caso del backup online (que puede ser complementario al offline) se aloja la información más crítica de su compañía en un servidor externo que reúne los máximos requisitos en seguridad.

Para generar las copias, se utiliza un sistema de copias incrementales, que hace posible guardar solo aquella información que sea totalmente nueva o se haya modificado. Es un sistema de copias automatizado que maximiza la capacidad de almacenaje en el mínimo espacio.

Además, al guardar los datos dentro del territorio español, pero en una ubicación externa a las oficinas de la empresa, se cumple escrupulosamente con la Ley Orgánica de Protección de Datos (LOPD). Así el  cliente se ahorra posibles multas y conflictos legales.

Disaster Recovery: que nada le pare

Si ya tiene a salvo sus datos, ¿está todo solucionado? La respuesta es no.

Contar con un buen backup es un primer paso para garantizar la protección de su empresa frente a desastres de todo tipo. Pero le quedará más pasos que dar: un buen plan y un buen sistema de Disaster Recovery.

En Infordisa podemos ofrecerle herramientas que garantizan unos muy bajos RTO (Tiempo Objetivo de Recuperación) y RPO (Punto Objetivo de Recuperación), asegurando de este modo que tanto la pérdida de datos, como el tiempo de inactividad de la empresa tras un incidente serán mínimos.

Una herramienta de DR no se limita a reinstaurar los datos contenidos en los backup, sino que también recupera las máquinas (virtualizadas) con sus licencias de programas, sus configuraciones, etc. Porque ninguna empresa puede permitirse mantener periodos largos de inactividad.

Y, por supuesto, como todos los servicios gestionados que ofrecemos, los de backup y DR cuentan con escalabilidad, máxima implicación de nuestros profesionales con los objetivos de su empresa y adaptación a sus necesidades.

Seguridad IT Corporativa

Si bien es cierto que blindar al 100% las redes de una empresa u organización suena utópico, también lo es que para acercarse el máximo posible a esa seguridad IT corporativa total ya no sirven las estrategias de hace unos años. En la época previa al desarrollo digital y a la explosión del trabajo en red y la movilidad, alzar un potente firewall y usar un control rígido de accesos parecía una solución adecuada. Pero las cosas han cambiado, y no poco.

El tráfico de Internet ha crecido exponencialmente en los últimos años. El número de dispositivos desde los cuales nos conectamos, también (y en España sobresalimos en el número de dispositivos electrónicos por persona). Las formas de consumir ocio, comprar, relacionarnos y trabajar han abrazado la digitalización y la movilidad. Todo ello obliga a que cualquier empresa (esté en el sector de actividad que esté y tenga el tamaño que tenga) deba poner la seguridad TI en el centro de sus estrategias corporativas.

Flexibilidad y movilidad con Seguridad IT Corporativa

Como decía John Lennon, “la vida es aquello que te va sucediendo mientras te empeñas en hacer otros planes”. Algo parecido ocurre con la seguridad TI. La forma de trabajar de directivos, empleados y colaboradores cambia; la de acceder a las redes corporativas, también; igualmente se transforma el uso de la conectividad (que además crecerá de forma importante, ya lo está haciendo, con el llamado IoT, Internet de las Cosas); y los ciberdelincuentes no dejan de evolucionar sus formas de penetrar en los sistemas ajenos. ¿Cómo vamos a hacerle frente a todos estos cambios con una forma estática de seguridad?

La seguridad IT corporativa cada vez incluye más elementos a controlar. ¿Una tarea imposible? Por supuesto que no, pero sí debemos considerarla una tarea crítica y, por tanto, de la máxima importancia dentro de las estrategias globales de todo negocio.

Seguridad IT Corporativa: barrar el paso a los ataques

Virus, código malicioso (malware), programas espía, chantajes cibernéticos… Las posibles formas de intrusión en nuestros sistemas por parte de hackers y cibercriminales no dejan de aumentar y de perfeccionarse. Esta realidad obliga a buscar nuevas formas de protegernos, y mantenernos actualizados frente a las nuevas amenazas que vayan surgiendo.

Sin duda, uno de los elementos de la seguridad IT corporativa tiene que ver con la prevención: del robo de datos sensibles, del daño a los sistemas, etcétera. Tanto si las tareas de prevención de su negocio las acomete su propio personal especializado, como si confía en una empresa externa, será básico que se acometa la protección de toda la red (no podemos olvidar, por ejemplo, la función clave del cloud en la actualidad) y todos puntos finales de la misma; porque los atacantes van a buscar cualquier posible “coladero”. Por los mismos motivos, será básico establecer controles de accesos y monitorizar los sistemas de forma continuada.

Formar y concienciar al personal sobre la Seguridad IT Corporativa

En una estrategia de seguridad es básico no olvidarnos del factor humano. Algunos estudios revelan que casi la mitad de las incidencias en seguridad informática en las empresas tienen que ver con descuidos del personal. Sin duda, instalar las mejores herramientas de protección servirá de poco si no formamos a los trabajadores en su uso, además de concienciarlos de la importancia de alinearse con las políticas de seguridad corporativas.

Asimismo, cuando el día a día de la seguridad IT va a ir a cargo de empleados no especializados en este ámbito, será vital trabajar al máximo en la automatización y simplicidad de uso de los elementos de seguridad IT.

Y si, pese a todo, sucede…

Una última pata en la seguridad IT de las empresas es la relacionada con tener un plan B siempre a punto. Dos de las principales riquezas de una compañía son sus datos y sus sistemas. Si pese a todas las prevenciones, algún incidente arruina una o ambas cosas, la empresa podrá hacer frente a la adversidad (saliendo airosa en el menor tiempo posible) si contaba con un sistema de copias (backup) adecuado y con un plan de Disaster Recovery. Si no, el problema será difícil de superar, e incluso puede estar en riesgo la supervivencia del negocio.

¿Cuenta su empresa con una estrategia global y flexible de seguridad IT? ¿Conoce sus vulnerabilidades y sabe cómo ponerles remedio? Si ha contestado no a alguna de estas preguntas, podemos ayudarle.

Simplivity es la mejor solucion hiperconvergente

Existen numerosas empresas cuyos entornos tecnológicos todavía no están preparados para las aplicaciones bajo demanda, ni los servicios que ofrece la Nube. Y otro reto al que se enfrentan esas compañías es el manejo de determinadas herramientas, como las plataformas de gestión de datos. Para que los desarrolladores puedan escalar y proteger la información con facilidad, resulta fundamental que las interfaces de usuario sean sencillas. El objetivo es simplificar las operaciones de TI, para reducir costes, y disponer así de más recursos para innovar e incrementar la productividad del negocio.

La entrada en escena de los sistemas hiperconvergentes está permitiendo dar respuesta a todas esas demandas. Cuando hablamos de hiperconvergencia, nos referimos a una solución de Data Center “todo-en-uno”, diseñada para que las empresas sean capaces de desplegar sus proyectos de TI, a velocidades propias de la Nube. De este modo, es posible operar, almacenar y conectar equipos en un sistema preconfigurado. Y todo ello gestionado por una plataforma de software -de fácil manejo para el usuario-, que no precisa de un gran equipo de especialistas para configurarla ni mantenerla.

Utilización eficaz del almacenamiento

La demanda de tecnología hiperconvergente por parte de las organizaciones está experimentando un imparable crecimiento. Y entre la oferta con más proyección de futuro en este mercado, destaca SimpliVity, firma dedicada al desarrollo de infraestructura hiperconvergente definida por software. Añadiendo esta solución a su infraestructura y a su software de gestión de la Nube y de automatización, Hewlett Packard Enterprise (HPE) está experimentando un gran impulso, que la sitúa por delante de otros competidores, al poder proporcionar a sus clientes cualquier tipo de servicios de datos que puedan precisar.

Adquiriendo SimpliVity, HPE ha completado su oferta en tecnología hiperconvergente, aportando sistemas para una utilización eficaz del almacenamiento empresarial, además de poder ofrecer una mejor gestión de máquinas virtuales -para que los propios clientes sean capaces de controlar sus costes y rendimiento-. Por otra parte, teniendo en cuenta que ofrece protección integrada de datos empresariales, así como tecnología para simplificar las copias de seguridad, se facilita la restauración de las operaciones, logrando que la puesta en marcha de esta TI Híbrida sea sencilla para los usuarios.

Respuesta a las necesidades empresariales

Además de soluciones hiperconvergentes, infraestructura componible, 3PAR y Multi-Cloud, la tecnología de SimpliVity expande la capacidad de definición por software, que es coherente con la estrategia de HPE de convertir su característica híbrida en algo sencillo para sus clientes. De este modo, las empresas pueden beneficiarse de una solución hiperconvergente que proporciona infraestructuras en la nube, con seguridad y alta resiliencia. Y, en consecuencia, los clientes pasan menos tiempo configurando y administrando la infraestructura, para poder seguir concentrándose en sus propios negocios.

Esta solución híbrida es capaz de proporcionar las ventajas de la economía de la Nube, junto a altos niveles de funcionalidad, seguridad y rendimiento empresarial. SimpliVity es la única propuesta hiperconvergente de la industria TI que, ya desde su misma concepción, fue diseñada y construida con la finalidad de ofrecer la mejor respuesta a las necesidades de las organizaciones. Las soluciones hiperconvergentes de HPE SimpliVity ponen al alcance de las compañías una plataforma única de computación integrada, protección de datos y almacenamiento, con una gestión definida por el usuario.

Recuperación sencilla ante desastres

Con el asesoramiento de Infordisa en la implementación de SimpliVity, las empresas pueden disfrutar de una arquitectura de datos que simplifica la TI, las operaciones y los datos, logrando un gran ahorro en el Costo Total de Propiedad (TCO). Mediante HPE SimpliVity, los clientes pueden lograr un rápido despliegue de aplicaciones. Por otra parte, con los medios de compresión y de deduplicación siempre activos, los costos de capacidad pueden reducirse hasta en un 90%, tanto en lo que respecta al almacenamiento, como a las copias de seguridad y la restauración simplificadas.

Reduciendo costes y simplificando las operaciones diarias, SimpliVity hace posible una óptima consolidación de los Centros de Datos. Y, al ser la única solución de infraestructura hiperconvergente que ya incorpora características integradas de protección de datos y de eficiencia en el manejo de los mismos, no es necesario que la empresa adquiera soluciones adicionales para realizar copias de respaldo y recuperación. Por todo ello, se trata de la opción ideal para cualquier compañía que requiera una rápida y sencilla recuperación ante desastres, minimizando el tiempo de inactividad del negocio.

Para conocer mejor todas las características de SimpliVity, y descubrir cómo esta propuesta hiperconvergente va a solucionar las necesidades de su empresa, por favor póngase en contacto con Infordisa.

 

9 consejos navegar seguro

9 consejos para navegar seguro

Hoy, 17 de mayo, día Internacional de Internet, queremos compartir contigo algunos consejos para que tu navegación sea segura y poder evitar riesgos.

1.- Concienciación

Todos somos víctimas potenciales. Cuando accedemos a Internet, debemos tomar conciencia de los riesgos a los que nos exponemos. Es fundamental ser cuidadoso y precavido con las páginas que visitamos y los archivos que descargamos.

2.- Certificado de seguridad

Todas las transacciones deben realizarse con certificado de seguridad HTTPS. Navegar y hacer compras en sitios web que utilizan estos certificados, proporciona una capa más de protección, ya que los datos se transmiten de forma cifrada.

3.- Evitar el Phishing

No muerdas el anzuelo! Asegúrate de que el link al que accedes o que el remitente del correo son los que realmente fingen ser. No introduzcas datos si tienes alguna duda. Y recuerda que tu banco nunca te solicitará datos vía email.

4.- Precaución con los correos

Es una de las principales vías de recepción de malware y virus. Desconfía de mensajes o archivos adjuntos de direcciones desconocidas, o de correos que tú no hayas solicitado.

5.- Un buen antivirus

Un buen software de seguridad, y mantenerlo siempre actualizado, es una de las principales medidas que se pueden tomar para evitar ser víctimas de un ciberataque.

6.- Seguridad en todos tus dispositivos

Con el auge de la Internet de las Cosas (Iot), debemos hacer extensible la seguridad en todos los dispositivos conectados, relojes, Smart TV, consolas, etc. Asegúrate, al adquirir tu nuevo dispositivo, que está creado desde Security by Design, esto te garantizará que incorpora medidas de protección y que ha sido desarrollado con componentes seguros y correctamente auditadas.

7.- Actualización del software

Tanto del Sistema Operativo como del resto de aplicaciones / software. También hay que estar pendiente de la discontinuidad del soporte de este software, con el fin de buscar alternativas que nos garanticen la seguridad.

8.- Equipos y wifis de confianza

Las compras, las transacciones bancarias y demás temas importantes, es mejor realizarlos siempre desde dispositivos y redes de confianza.

9.- Nuevas soluciones de seguridad

La ciberseguridad evoluciona constantemente para dar respuesta a las nuevas amenazas. Las organizaciones deben ser especialmente proactivas en la incorporación de los últimos avances en tema de seguridad. Debemos incorporar continuamente las nuevas soluciones.